DOI QR코드

DOI QR Code

Design and Implementation of A Scan Detection Management System with real time Incidence Response

실시간 e-mail 대응 침입시도탐지 관리시스템의 설계 및 구현

  • 박수진 (대전대학교 대학원 컴퓨터공학과) ;
  • 박명찬 (대전대학교 대학원 컴퓨터공학과) ;
  • 이새롬 (한국정보보호진흥원 기반보호사업단 해킹바이러스상담지원센터) ;
  • 최용락 (대전대학교 컴퓨터공학과)
  • Published : 2002.06.01

Abstract

Nowadays, the hacking techniques are developed increasingly with wide use of internet. The recent type of scanning attack is appeared in against with multiple target systems on the large scaled domain rather than single network of an organization. The development of scan detection management system which can detect and analyze scan activities is necessary to prevent effectively those attacking at the central system. The scan detection management system is useful for effective utilization of various detection information that received from scan detection agents. Real time scan detection management system that can do the integrated analysis of high lever more that having suitable construction in environment of large scale network is developed.

인터넷의 발전과 더불어 해킹기법 또한 함께 발전하고 있다. 최근의 검색공격 형태는 한 기관의 네트워크를 대상으로 하기보다는 상위 도메인을 대상으로 대규모적인 공격 형태를 지니고 있다. 실질적으로 대응하기 위해서는 중앙시스템에서 취약점 검색공격을 탐지, 분석하고 조치할 수 있는 시스템이 있어야 한다. 침입시도탐지 관리시스템은 현재 국내 주요기관들에 설치된 다수의 침입시도탐지 시스템들로부터 받은 여러 탐지 정보를 실시간으로 수집 분석하여 효과적으로 이용하는데 유용하다. 대규모 네트워크의 환경에 적절한 구조를 갖으며 보다 고수준의 통합된 분석을 할 수 있는 실시간 침입시도탐지 관리시스템을 개발하였다.

Keywords

References

  1. W. Timothy Polk, 'Automated Tools for Testing Computer System Vulnerability,' 1992
  2. Marc Farley, Tom Searns, Jeffrey Hsu, 'Data Integrity and Security,' Mc Graw-Hill, 1997
  3. The Art of Port Scanning, Phrack Magazine Vol.7, Issue 51, September, 1997
  4. Mscan 분석 보고서, CERTCC-KR, 김상정, 1998
  5. INTERNET ENGINEERING TASK FORCE, Intrusion Detection Exchange Format Charter. Published electronically at, http://www.ietf.org/html.charters/idwg-charter.html, 1998
  6. Designing and Attacking Port Scan Detection Tools, Phrack Magazine Vol.8, Issue 53, article 13 of 15, July, 1998
  7. Sscan 분석 보고서, CERTCC-KR, 정현철, 1999
  8. NETWORK ASSOCIATES INCORPORATED, Proprietary Vulnerability Database for CyberCop Scanner 2.4, 1994
  9. Network Scanning Techniques, Ofir Arkin,Sys-Security Group, Ofir Arkin, 1999
  10. 'CERTCC-KR 보안 권고문', CERTCC-KR, 한국정보보호센터, http://www.certcc.or.kr/advisory/adv_certcckr.html
  11. Protecting against the unknown, Mixter, January, 2000
  12. know Your Enemy : I, II, III, Lance Spitzner, 2000
  13. 네트워크 공격기법의 패러다임 변화와 대응방안 Version 1.0, SecurityMap Network, 이현우, 2001